Bezpieczeństwo

Audyt bezpieczeństwa.
Administrator może globalnie sprawdzać uprawnienia dostępu dla wszystkich elementów systemu. Rapoty są generowane m.in. w języku XML
Granulacja uprawnień.
Model kratowy bezpieczeństwa pozwala na szerokie dzielenie i określanie uprawnień dla zasobów i użytkowników
Autentykacja i autoryzacja po stronie serwera.
W celu zapewnienia bezpieczeństwa decyzje o dopuszczeniu bądź nie, danego użytkownika do określonego zasobu, są zawsze podejmowane po stronie serwera
Historia logowań użytkowników.
System przechowuje historię logowań dla każdego użytkownika
Zarządzanie sesjami.
Praca z systemem jest oparta o model sesyjny.
Jasne i określone reguły dla firewalli i routerów
System zawsze korzysta ze ściśle określonych zasobów sieciowych, dzięki temu administratorzy bezpieczeństwa sieci mogą poprawnie skonfigurować urządzenia sieciowe i inne systemy do współpracy z ICOR.
Kontrola na poziomie dostępu i sesji.
Tylko zalogowani użytkownicy pracujący w ramach określonej sesji mogą modyfikować elementy systemu.
Wsparcie dla serwera proxy.
Aplikacje ICOR będą poprawnie działały nawet jeśli użytkownik będzie korzystał z serwera Proxy
Wsparcie dla serwera pośredniego/ dostępowego.
Aplikacje ICOR publikowane w Internecie będą poprawnie działały nawet w przypadku konfiguracji sieciowej, gdzie dostęp jest oparty o serwer dostępowy bądź pośredni.
Wsparcie dla serwera opartego o publikację przez moduły CGI.
Aplikacje ICOR publikowane w Internecie będą poprawnie funkcjonowały nawet wtedy, gdy serwerem pośrednim będzie aplikacja CGI na serwerze dostępowym.
Użytkownicy mogą być przypisani do wielu ról.
Model oparty o role jest wykorzystywany w dużych organizacjach w celu ułatwienia zarządzania uprawnieniami przypisanymi użytkownikom.
Ilość poziomów dostępu.
Ilość poziomów dostępu dla elementów systemu jest nieograniczona.
Prawa dostępu dla użytkownika, dla rozdziału, dla roli, dla elementu treści, dla rekordu w bazie itd.
Każdy element systemu podlega kontroli dostępu. ICOR posiada unikatowe rozwiązanie, niespotykane w innych systemach a mianowicie moduł bezpieczeństwa na poziomie rekordu w bazach danych MS SQL.

 


© 1988-2006 Mikroplan Sp. z o.o. ul.Przybyszewskiego 27, 71-277 Szczecin, email:biuro@mikroplan.com.pl
Powered by ICOR